elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 24
41  Foros Generales / Foro Libre / Re: Que opinan de esto? en: 10 Diciembre 2012, 21:46 pm
Siento ser un agua fiestas y no ser mas positivo ,pero he escuchado en irc ,decir a gente que todo esto de la crisis era  una tomadura de pelo por parte de los gobiernos ,que la verdad es que estan gastando unas cantidades de dinero increibles ,en un proyecto de contruir estructuras subterraneas en varios puntos del planeta a varios cientos de metros de profundidad ,no se que hay de cierto en todo esto ,pero las personas que hablaban ,parecian decirlo en serio y hasta creo haber entendido (ya que era en ingles)que una de ellas habia trabajado en uno de esos sitios.. :(
42  Foros Generales / Foro Libre / Re: Que opinan de esto? en: 10 Diciembre 2012, 18:38 pm
Bueno el Oráculo de Shambahla  ,los monjes tibetanos afincados en el monasterio de Gyandrek Kailas han anunciado que la fecha del fin de los tiempos del 21 de Diciembre de 2012 es correcta y explican que es lo que el Oráculo ha predicho.

Los monjes del lamasterio tibetano recomiendan los siguientes puntos:

    * Hace falta una preparación personal en la que se completen todas las obras personales hasta el 21 de diciembre de 2012, una forma de saldar las deudas pendientes.
    * El día 20 de diciembre de 2012, coger a tus hijos, tus documentos personales, dinero en efectivo y salir de la ciudad al campo. Asimismo, hacerse con provisiones de alimento para un suministro mínimo de dos meses.
    * Es necesario tener agua, leña, velas para la iluminación y material necesario para poder cocinar ya que la electricidad dejará de fluir desde el 21 de diciembre de 2012.
    * La televisión y cualquier forma de comunicación electrónica quedarán apagadas durante “los días oscuros”. La oscuridad será tal que no podrá verse ni sus propias manos.
    * Después de la restauración del Nuevo Mundo, no tenga prisa en regresar a la ciudad. Intente vivir cerca de la naturaleza.

y yo personalmente esto no lo tomo a aidos sordos :-\
43  Foros Generales / Foro Libre / Karl_Koch..life en: 9 Diciembre 2012, 20:56 pm
Hola compañeros ,hoy tomando unas cervecillas en un bar irlandes he conocido a una nana ,que me ha dicho que habia conocido de niña a la familia de Karl_Koch;una vez en casa me he interesado por su vida y he encontrado algun video que otro y una peli .Me he decidido  abrir este post para poder compartirlo con vosotros para haber que pensais de todo esto :)




https://es.wikipedia.org/wiki/Karl_Koch_%28hacker%29

https://www.youtube.com/watch?v=ezovghQWOyY

la chica en cuestion me contö un cuento que dijo que lo iva a comprender una vez que hurgara en la red y viera su film."Habia una vez un cocinero que tenia una reunion para hacerles unas preguntas a unos conejos ,gallinas ,corderos y a un pavo ;la pregunta en cuestion era con que salsa querian que los cocinara el cocinero y la gallina le respondio que no queria ser cocinada y el cocinero les respondio que en lo unico que podian cambiar sus destinos era en escojer una salsa o otra que por el resto no habia solucion.....


    
44  Sistemas Operativos / GNU/Linux / Re: Postea tu Desktop ! en: 2 Diciembre 2012, 02:26 am






portaro ,no es un Win es ubuntu con todas  las  herramientas de backtrack 5  r3  >:D
45  Sistemas Operativos / GNU/Linux / Re: Postea tu Desktop ! en: 13 Noviembre 2012, 17:57 pm
portaro he entrado en el pos y me ha sorprendido ver que tengo un wallpaper igual que el tuyo


46  Seguridad Informática / Seguridad / Re: Clase Nº 1 Footprinting / Reconocimiento Pasivo (Curso Ethical Hacking) en: 8 Noviembre 2012, 17:51 pm
Con esa música en imposible concertarse xD

A mi no me extraña que la gente se desanime y  no continue con lo que comenzo ;esto es como si invitas  a comer a tu casa a alguuien a quien conoces y despues de pasarte horas en la cocina ,termina por decirte que tu comida es una basura o que no quiere comer por que no le gusta . >:(

 
47  Seguridad Informática / Seguridad / Re: Aportaciones para el curso en: 23 Octubre 2012, 13:41 pm
Análisis de Seguridad en TCP/IP

ÍNDICE
LICENCIA...4
NOTAS DEL AUTOR...8
1    INTRODUCCIÓN ...9
2    TCP/IP ...11
3    IP VERSIÓN 6 ...21
4    HISTORIA DE LAS VULNERABILIDADES...23
5    VULNERABILIDADES GENÉRICAS ...25
  5.1       FOOTPRINTING ...26
  5.2       FINGERPRINTING ...30
  5.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...32
  5.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...35
  5.5       SNIFFING ...39
  5.6       EAVESDROPPING ...40
  5.7       SNOOPING ...40
  5.8       IP SPOOFING...40
  5.9       SMTP SPOOFING Y SPAMMING ...41
  5.10      DOS: DENIAL OF SERVICE ...41
  5.11      NET FLOOD...43
  5.12      SMURF ...43
  5.13      TCP SYN FLOOD ...43
  5.14      CONNECTION FLOOD ...44
  5.15      SMTP FLOOD ...45
  5.16      DDOS...45
  5.17      TRINOO ...46
  5.18      TRIBE FLOOD NETWORK Y TFN2K...46
  5.19      STACHELDRAHT ...46
                                                                                                                                                                     
  5.20      PING OF DEATH ...47
  5.21      LOKI ...47
  5.22      LAND ...48
  5.23      ROUTING PROTOCOLS ...48
  5.24      SESSION HIJAKING ...49
  5.25      SOURCE ROUTING ...50
  5.26      ICMP REDIRECTS...51
  5.27      DIRECTED BROADCAST ...51
  5.28      SNMP ...51
  5.29      TCP INITIAL SEQUENCE NUMBERS ...52
  5.30      TINY FRAGMENT ATTACK ...53
  5.31      WINNUKE ...53
  5.32      TEARDROP ...54
  5.33      DNS ...54
  5.34      NTP ...55
  5.35      CABALLOS DE TROYA O troyanos ...55
  5.36      IPSEC ...56
  5.37      FINGER BOMB ...56
  5.38      RPC ...56
  5.39      RELACIONES DE CONFIANZA ENTRE SISTEMAS ...................................................................................................56
  5.40      BUFFER-OVERFLOWS ...57
  5.41      FORMAT STRINGS ...60
  5.42      COMUNICACIONES INALÁMBRICAS: WIRELESS ...61
6    PROTECCIONES Y HERRAMIENTAS...63
  6.1       FOOTPRINTING ...64
  6.2       FINGERPRINTING ...64
  6.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...65
  6.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...66
  6.5       SNIFFING, EAVESDROPPING Y SNOOPING ...66
  6.6       ENCRIPTACIÓN: SSL, PGP, S/MIME...67
  6.7       IDS: INTRUSION DETECTION SYSTEMS ...69
  6.8       IP SPOOFING...71
  6.9       SMTP SPAMMING...73
  6.10      DOS Y DDOS...74
  6.11      NET FLOOD...76
  6.12      SMURF ...76
  6.13      TCP SYN FLOOD ...78
  6.14      CONNECTION FLOOD ...80
  6.15      BASTION HOSTS ...81
  6.16      BASTION ROUTERS ...83
  6.17      TRINOO, TRIBE FLOOD NETWORK, TFN2K, STACHELDRAHT ................................................................................84
  6.18      NAT: NETWORK ADDRESS TRASLATION ...84
  6.19      SCREENING ROUTERS ...84

   6.20     PING OF DEATH ...85
   6.21     FIREWALLS ...85
   6.22     LAND ...88
   6.23     ROUTING PROTOCOLS ...88
   6.24     SESSION HIJAKING ...89
   6.25     SOURCE ROUTING ...89
   6.26     ICMP REDIRECTS...90
   6.27     DIRECTED BROADCAST ...91
   6.28     SNMP ...91
   6.29     TCP INITIAL SEQUENCE NUMBERS ...94
   6.30     TINY FRAGMENT ATTACK ...95
   6.31     WINNUKE ...95
   6.32     TEARDROP ...95
   6.33     DNS ...95
   6.34     NTP ...97
   6.35     CABALLOS DE TROYA O troyanos ...97
   6.36     IPSEC ...97
   6.37     FINGER BOMB ...99
   6.38     TCP WRAPPERS ...99
   6.39     MPLS ...99
   6.40     SSH: SECURE SHELL ...100
   6.41     PROGRAMACIÓN SEGURA: BUFFER OVERFLOWS, FORMAT STRINGS ..................................................................100
   6.42     PKI: PUBLIC KEY INFRASTRUCTURE ...101
   6.43     TABLA ARP ...101
   6.44     PARCHES SOFTWARE DE SEGURIDAD ...101
   6.45     COMPUTER EMERGENCY RESPONSE TEAM: CERT .............................................................................................102
7     EJEMPLOS DE VULNERABILIDADES Y PROTECCIONES PARTICULARES.......................................104
   7.1      DISPOSITIVOS CISCO: PUERTO DE IDENTIFICACIÓN 1999..................................................................................104
   7.2      DOS EN LOS PUERTOS DE ACCESO DE LOS ROUTERS ..........................................................................................105
   7.3      NETBIOS...105
   7.4      ATAQUE DNS CACHE ...106
   7.5      VULNERABILIDADES DOS EN LAS PILAS TCP/IP ..............................................................................................107
8     FUTURO ...108
9     CONCLUSIONES ...110
10    BIBLIOGRAFÍA Y URLS ...112
11    ANEXO I: WEBS DE SEGURIDAD ...126
   11.1     PORTALES Y REPOSITORIOS DE SEGURIDAD (EN ORDEN ALFABÉTICO)................................................................126
   11.2     PORTALES DE SEGURIDAD DE LOS PRINCIPALES FABRICANTES .........................................................................129
   11.3     REVISTAS DE SEGURIDAD O E-ZINES ...130
   11.4     GRUPOS DE NOTICIAS ...130
                                                                                                                                                                     
                   ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
   11.5   LISTAS DE CORREO ...130
   11.6   VIRUS ...131
12    ANEXO II: HERRAMIENTAS DE SEGURIDAD .............................................................................................132
   12.1   TABLAS DE HERRAMIENTAS DE SEGURIDAD ...132
   12.2   REPOSITORIOS CON HERRAMIENTAS Y UTILIDADES DE SEGURIDAD ..................................................................134
   12.3   REPOSITORIOS DE EXPLOITS (EXPLOITS ARCHIVES).............................................................................................135
   12.4   OTROS ENLACES ...135
13    ANEXO III: LECTURAS ADICIONALES: LIBROS Y ARTÍCULOSERROR! BOOKMARK NOT DEFINED.
14    GNU FREE DOCUMENTATION LICENSE...138




https://www.box.com/shared/jf925p4b2iio6dv61j16

48  Foros Generales / Foro Libre / España-Francia en: 16 Octubre 2012, 23:28 pm
Estoy super contento ,he ganado 400 euros con este partido ,nada mas pensar en las cervecillas que me voy a tomar con todo este dinero me da ganas ya de empezar esta noche "que partido madre mia" :-\
49  Seguridad Informática / Seguridad / Re: Aportaciones para el curso en: 14 Octubre 2012, 00:38 am




CONTENIDO:

Chapter 1: Metasploit Quick Tips for Security Professionals

- Introduction
- Configuring Metasploit on Windows
- Configuring Metasploit on Ubuntu
- Metasploit with BackTrack 5 – the ultimate combination
- Setting up the penetration testing lab on a single machine
- Setting up Metasploit on a virtual machine with SSH connectivity
- Beginning with the interfaces – the "Hello World" of Metasploit
- Setting up the database in Metasploit
- Using the database to store penetration testing results
- Analyzing the stored results of the database

Chapter 2: Information Gathering and Scanning
 
- Introduction
- Passive information gathering 1.0 – the traditional way
- Passive information gathering 2.0 – the next level
- Port scanning – the Nmap way
- Exploring auxiliary modules for scanning
- Target service scanning with auxiliary modules
- Vulnerability scanning with Nessus
- Scanning with NeXpose
- Sharing information with the Dradis framework

Chapter 3: Operating System-based Vulnerability Assessment and Exploitation

- Introduction
- Exploit usage quick tips
- Penetration testing on a Windows XP SP2 machine
- Binding a shell to the target for remote access
- Penetration testing on the Windows 2003 Server
- Windows 7/Server 2008 R2 SMB client infinite loop
- Exploiting a Linux (Ubuntu) machine
- Understanding the Windows DLL injection flaws

Chapter 4: Client-side Exploitation and Antivirus Bypass

- Introduction
- Internet Explorer unsafe scripting misconfiguration vulnerability
- Internet Explorer CSS recursive call memory corruption
- Microsoft Word RTF stack buffer overflow
- Adobe Reader util.printf() buffer overflow
- Generating binary and shellcode from msfpayload
- Bypassing client-side antivirus protection using msfencode
- Using the killav.rb script to disable antivirus programs
- A deeper look into the killav.rb script
- Killing antivirus services from the command line

Chapter 5: Using Meterpreter to Explore the Compromised Target
- Introduction
- Analyzing meterpreter system commands
- Privilege escalation and process migration
- Setting up multiple communication channels with the target
- Meterpreter filesystem commands
- Changing file attributes using timestomp
- Using meterpreter networking commands
- The getdesktop and keystroke sniffing
- Using a scraper meterpreter script

Chapter 6: Advanced Meterpreter Scripting

- Introduction
- Passing the hash
- Setting up a persistent connection with backdoors
- Pivoting with meterpreter
- Port forwarding with meterpreter
- Meterpreter API and mixins
- Railgun – converting Ruby into a weapon
- Adding DLL and function definition to Railgun
- Building a "Windows Firewall De-activator" meterpreter script
- Analyzing an existing meterpreter script

Chapter 7: Working with Modules for Penetration Testing

- Introduction
- Working with scanner auxiliary modules
- Working with auxiliary admin modules
- SQL injection and DOS attack modules
- Post-exploitation modules
- Understanding the basics of module building
- Analyzing an existing module
- Building your own post-exploitation module

Chapter 8: Working with Exploits

- Introduction
- Exploiting the module structure
- Common exploit mixins
- Working with msfvenom
- Converting exploit to a Metasploit module
- Porting and testing the new exploit module
- Fuzzing with Metasploit
- Writing a simple FileZilla FTP fuzzer

Chapter 9: Working with Armitage

- Introduction
- Getting started with Armitage
- Scanning and information gathering
- Finding vulnerabilities and attacking targets
- Handling multiple targets using the tab switch
- Post-exploitation with Armitage
- Client-side exploitation with Armitage

Chapter 10: Social Engineer Toolkit

Introduction
Getting started with Social Engineer Toolkit (SET)
Working with the SET config file
Spear-phishing attack vector
Website attack vectors
Multi-attack web method
Infectious media generator


http://www.mediafire.com/?5x2palnsolt905h

Formato: PDF
Peso: 3.64 MB
Idioma: Ingles

50  Seguridad Informática / Seguridad / Re: Aportaciones para el curso en: 1 Octubre 2012, 21:14 pm
Tutoriales Creación de Exploits (PDF Español)

Hace poco Ivinson de cracklatinos Tradujo los tutoriales de "Exploit writing" de corelanc0d3r; donde se enseña a como crear nuestros porpios exploits, el proceso de detectar un posible problema hasta crear nuestro exploit y como usar la información de una vulnerabilidad para hacer nuestro propio exploit.  ;)



http://www.mediafire.com/?4fxv630j8k8yfa1
http://www.mediafire.com/?zmncajjcizrz8jt
http://www.mediafire.com/?s96wcb9io6hlo58
http://www.mediafire.com/?b7l8gk8ks05gj6y
http://www.mediafire.com/?7ksqbtio00xe6tk
http://www.mediafire.com/?39annkyp7ytrp3n
http://www.mediafire.com/?dej4gpof630b788
http://www.mediafire.com/?cxo57jclbatkslt
http://www.mediafire.com/?78ibmzj44yjprcr
http://www.mediafire.com/?o2ohc8kyhh5gg2e
http://www.mediafire.com/?4ol62nftt0pj798
http://www.mediafire.com/?22ti3vrt6vn1raj
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 24
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines